Ingegneria Informatica e Intelligenza artificiale L-8

Sistemi Operativi e Cybersecurity

Settore scientifico disciplinare Numero crediti formativi (CFU) Docente
ING-INF/05 9 -- Nessun gestore --

Lezioni

Panorama delle minacce cibernetiche

Impatto delle minacce cibernetiche sulla societ

Panorama delle minacce cibernetiche - Le infrastrutture critiche

Attacchi alle supply chain

Il crimine informatico

Principali modelli alla base del cybercrime

Information Warfare - concetti chiave

Information Warfare - Casi reali di cyber war

Malware-as-a-Service

Tipologie di Web

Approfondimento sulla Sicurezza nelle reti P2P

Deep e Dark Web

Modelli di servizi basati sul cybercrime

Cyber Threat Intelligence

Intelligence

Cyber threat intelligence e threat detection

CTI Maturity Model

OSINT

IPS

Cyber threat intelligence e threat detection

SOC

CSIRT

Introduzione alla Incident Response

Il processo di Incident Response del NIST

Forensic Tools

Playbooks

I Framework del MITRE

La difesa Attiva

Threat Actors

Basi di Offensive Security e Ethical Hacking

Tecniche di Hacking - Information Gathering

Tecniche di Hacking - Scanning/Enumeration

Tecniche di Hacking - System Hacking

Tecniche di Hacking - Maintaining Access

Tecniche di Hacking - House Keeping

Tecniche di Hacking - Tecniche e Strumenti di Enumerazione

Tecniche di Hacking - Vulnerability Management

Tecniche di Hacking - Web application hacking

Tecniche di Hacking - Network Attack

Tecniche di Hacking - Post-Exploitation e Maintaining Access

Tecniche di Hacking - Maintaining Access

Reconnaissance e Footprinting

Scanning

Enumeration

Strategie di Difesa nel Cyber-Reconnaissance e Footprinting